Las amenazas a la seguridad empresarial más significativas de 2015
Hewlett Packard Enterprise, HPE, ha publicado su informe anual sobre delitos cibernéticos, HPE Cyber Risk Report 2016, que identifica las amenazas a la seguridad más significativas que afectaron a las empresas durante el pasado año.
A medida que el tradicional perímetro de la red se difumina y aumentan los ataques, los profesionales de la seguridad se enfrentan al desafío de proteger a usuarios, datos y aplicaciones, sin asfixiar la innovación y cumpliendo los plazos de las empresas. En este contexto y una vez analizado el panorama de amenazas de 2015, el Cyber Risk Report 2016 de HPE proporciona inteligencia accionable alrededor de las áreas clave de riesgo, incluyendo vulnerabilidades de aplicaciones, parches de seguridad y la creciente monetización del malware. El informe también pone de manifiesto importantes problemas de la industria como las nuevas regulaciones sobre investigación de seguridad, los "daños colaterales" que suponen los robos de información privilegiada, la volatilidad de las agendas políticas y el actual debate sobre privacidad y seguridad.
“En 2015 vimos a los atacantes infiltrarse en las redes a un ritmo alarmante y asistimos a algunas de las mayores robos de datos conocidos hasta la fecha. No es momento de levantar el pie del acelerador y encerrar a las empresas bajo candado", ha afirmado Sue Barsamian, vicepresidente senior y director general de productos de seguridad de Hewlett Packard Enterprise. "Tenemos que aprender de estos incidentes, comprender y controlar los entorno de riesgo, y aumentar la seguridad en la estructura de la organización. Así podremos mitigar cualquier tipo de amenaza, lo que permitirá as las empresas innovar y acelerar el crecimiento del negocio sin temor".
Las aplicaciones son el nuevo campo de batalla
Mientras que las aplicaciones Web plantean un riesgo significativo para la empresa, las aplicaciones móviles presentan riesgos crecientes y distintivos:
• El uso frecuente de la información de identificación personal en las aplicaciones móviles presenta vulnerabilidades importantes en el almacenamiento y transmisión de información privada y sensible.
• Aproximadamente el 75 de las aplicaciones móviles analizadas presenta al menos una vulnerabilidad de seguridad crítica o de alta severidad, en comparación con el 35% de aplicaciones no móviles.
• Las vulnerabilidades por abuso de las API son mucho más comunes en aplicaciones móviles que en aplicaciones Web, mientras que el control de errores - la anticipación, la detección y resolución de errores - se encuentra más a menudo en aplicaciones Web.
Parche o muerte
La explotación de vulnerabilidades en el software sigue siendo un vector primario para el ataque y las explotaciones móviles ganan terreno:
• Al igual que en 2014, las diez principales vulnerabilidades explotadas en 2015 tenían más de un año, con un 68% con tres años o más.
• En 2015, Microsoft Windows fue la plataforma de software más atacada, con el 42% de las 20 principales vulnerabilidades descubiertas dirigidas a plataformas y aplicaciones de Microsoft.
• El 29% de todos las exploits de éxito en 2015 continuó utilizando un vector de infección Stuxnet 2010, parcheado dos veces.
Monetización de malware
El malware ha evolucionado de ser simplemente perjudicial a convertirse en una actividad generadora de ingresos para los atacantes. Mientras que el número total de muestras de malware recién descubiertas se redujo un 3,6% respeto al año anterior, los objetivos de ataque cambiaron notablemente en consonancia con la evolución de las tendencias empresariales y se centraron en gran medida en la monetización.
A medida que el número de dispositivos móviles conectados aumenta, el malware se está diversificando para dirigirse a las plataformas operativas móviles más populares. Para Android, el número de amenazas, el malware y las aplicaciones no deseadas han crecido a más de 10.000 nuevas amenazas descubiertas cada día, alcanzando un aumento respecto al año pasado del 153%. IOS de Apple representó la mayor tasa de crecimiento, con un aumento de la muestra de malware superior al 230%.
Los ataques de malware en cajeros automáticos usan hardware, software cargado en el cajero automático o una combinación de ambos para robar información de tarjetas de crédito. En algunos casos, los ataques se dirigen a la autenticación de la tarjeta para dispensar directamente dinero en efectivo. Los troyanos bancarios, como las variantes del troyano Zbot, siguen siendo problemáticos a pesar de los esfuerzos de protección. En 2015, se detectaron más de 100.000.
El ransomware es el modelo de ataque cada vez más exitoso, con varias familias ransomware causando estragos en 2015 mediante el cifrado de archivos tanto de consumidores como de usuarios corporativos. Los ejemplos incluyen: cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker y TeslaCrypt.
Inteligencia accionable y recomendaciones
• Las Apps son el nuevo campo de batalla: El perímetro de la red se está difuminando; los atacantes han cambiado su enfoque para apuntar directamente a las aplicaciones. Los profesionales de la seguridad deben ajustar su enfoque consecuentemente, defendiendo no sólo el perímetro sino también las interacciones entre usuarios, las aplicaciones y los datos independientemente de la ubicación o el dispositivo.
• Parche o muerte: 2015 fue un año récord para el número de vulnerabilidades de seguridad detectadas y parches emitidos, pero los parches no sirven de mucho si los usuarios finales no los instalan por miedo a las consecuencias. Los equipos de seguridad deben vigilar mejor la aplicación de parches, tanto en la empresa como a nivel de usuario. Los proveedores de software deben ser más transparentes acerca de las implicaciones de sus parches, de modo que los usuarios finales no tengan miedo a instalarlos.
• Monetización de malware: Los ataques de Ransomware dirigidos a la empresa y a los individuos están en aumento, lo que requiere una mayor conciencia y preparación por parte de los profesionales de seguridad para evitar la pérdida de datos confidenciales. La mejor protección contra ransomware es una política de copia de seguridad consecuente con la importancia de los archivos de los sistemas en consonancia para todos los archivos importantes del sistema.
• Prepararse para el cambio de políticas: Los acuerdos transfronterizos plantean desafíos para las empresas que luchan por mantener sus sistemas seguros y en regla. Las organizaciones deben seguir de cerca los cambios de la actividad legislativa y mantener un enfoque de seguridad flexible.